Przejście z punktu A do punktu B nie jest trudne. Co jednak, gdy przyjmiemy zasadę, że w i-tym ruchu należy wykonać dokładnie i kroków? Ta krótka zasada znacznie zmienia postać drogi do punktu docelowego.
czytaj więcejSzyfr Kodowana zamiana szyfruje poprzez zamianę odpowiednich par znaków na podstawie klucza. Klucz używany do szyfrowania to lista liczb dodatnich. Dla każdego znaku jest wykonywana zamiana jego razem z znakiem położonym k pozycji dalej.
czytaj więcejPodczas tworzenia różnego rodzaju grafik wektorowych podstawowe figury geometryczne oraz ścieżki nie zawsze są wystarczające. Z pomocą przychodzi przycinanie, które umożliwia ukrycie wybranego fragmentu rysunku.
czytaj więcejLiczby ekonomiczne są to takie liczby, które w rozkładzie na czynniki pierwsze wymagają mniej cyfr do zapisu. Prócz ekonomicznych istnieją jeszcze liczby równocyfrowe oraz marnotrawne, które z ekonomicznego punktu widzenia są mało interesujące.
czytaj więcejJaki jest limit liczenia na palcach? Gwarantuje, że nie jest to dziesięć choć w takim zakresie wykonuje się drobne obliczenia na palcach. Zakres wartości można zwiększyć nadając każdemu palcowi jego pozycję.
czytaj więcejPełne rozwiązania zadań konkursowych LOGIA, który odbył się w roku szkolnym 2003/04. Omawiane zadania pochodzą z etapu I i polegają na narysowaniu różnego rodzaju grafik. Sprawdzana jest wiedza z zakresu pętli oraz kreatywności.
czytaj więcejSystem wyjątków to niezwykle pomocna rzecz podczas pisania złożonych programów. Pozwala ona na kontynuowanie wykonywania programu nawet pomimo nieprawidłowej operacji. Co więcej dobrze rozpisane wyjątki pozwalają zdiagnozować problem.
czytaj więcejRozszerzony Kalkulator logiczny to rozwinięcie przedstawionej w innym artykule prostej implementacji Kalkulatora logicznego. W nowej wersji została dodana możliwość wprowadzania zmiennych zdaniowych oraz sprawdzania czy dane wyrażenie jest tautologią.
czytaj więcejSzyfr Trifid został opracowany przez francuza Felixa Delastelle. Na tle innych szyfrów wyróżnia się faktem, że klucz użyty do szyfrowania można przedstawić jako sześcian podzielony na 27 małych sześcianów.
czytaj więcejW grafice wektorowej SVG można regulować przezroczystość wypełnienia oraz obramowania, a także zmieniać styl końcówki dowolnej linii. W tym drugim przypadku można skorzystać z gotowych rozwiązań lub utworzyć własne znaczniki.
czytaj więcej